摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 数据跨境流动规制综述
    葛平原, 陈永强, 郭伟豪, 荣景峰, 刘美琦, 张玉清,
    信息安全研究    2025, 11 (2): 164-.  
    摘要320)      PDF (1274KB)(153)    收藏
    数字经济的发展使数据跨境流动成为一种必然趋势,在带来经济效益的同时,数据跨境流动安全问题不容忽视.由于数据跨境流动过程涉及主体和场景复杂,同时过程具有不可控性,如何规制数据跨境流动过程中可能存在的安全问题已经成为世界各国关注的重点.世界范围内至今没有形成统一数据跨境治理规则体系,同时各国在数据跨境相关立法中也存在巨大的差异,造成了世界范围内数据跨境规制的复杂局面.从法律法规、双边协定和标准角度阐述当前的数据跨境现状,并以此展开横向对比,梳理存在的规制差异,分析当前趋势下中国面临的挑战与机遇,并给出合理的应对方式.
    参考文献 | 相关文章 | 多维度评价
    2. 基于YOLOv8目标检测器的对抗攻击方案设计
    李秀滢, 赵海淇, 陈雪松, 张健毅, 赵成,
    信息安全研究    2025, 11 (3): 221-.  
    摘要304)      PDF (3519KB)(67)    收藏
    目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性.
    参考文献 | 相关文章 | 多维度评价
    3. 一种基于同态加密的密文符号函数计算优化方法
    李晓东, 周苏雅, 赵炽野, 李慧, 袁文博, 张健毅,
    信息安全研究    2025, 11 (2): 100-.  
    摘要266)      PDF (1092KB)(163)    收藏
    同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2-α,α=20)需要0.69ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间.
    参考文献 | 相关文章 | 多维度评价
    4. 面向社交网络平台的多模态网络欺凌检测模型研究
    李猛坤, 李柯锦, 王琪, 袁晨, 吕慧颖, 应作斌,
    信息安全研究    2025, 11 (2): 154-.  
    摘要250)      PDF (2099KB)(65)    收藏
    随着社交网络平台的迅速发展,网络欺凌问题日益突出,文本与图片相结合的多样化网络表达形式提高了网络欺凌的检测和治理难度.构建了一个包含文本和图片的中文多模态网络欺凌数据集,将BERT(bidirectional encoder representations from transformers)模型与ResNet50模型相结合,分别提取文本和图片的单模态特征,并进行决策层融合,对融合后的特征进行检测,实现了对网络欺凌与非网络欺凌2个类别的文本和图片的准确识别.实验结果表明,提出的多模态网络欺凌检测模型能够有效识别出包含文本与图片的具有网络欺凌性质的社交网络帖子或者评论,提高了多模态形式网络欺凌检测的实用性、准确性和效率,为社交网络平台的网络欺凌检测和治理提供了一种新的思路和方法,有助于构建更加健康、文明的网络环境.
    参考文献 | 相关文章 | 多维度评价
    5. 基于模分量同态加密的隐私数据联邦学习研究
    李晓东, 李慧, 赵炽野, 周苏雅, 金鑫,
    信息安全研究    2025, 11 (3): 198-.  
    摘要233)      PDF (1298KB)(138)    收藏
    在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption, FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好.
    参考文献 | 相关文章 | 多维度评价
    6.  基于深度学习的时空特征融合网络入侵检测模型研究
    李聪聪, 袁子龙, 滕桂法,
    信息安全研究    2025, 11 (2): 122-.  
    摘要232)      PDF (1944KB)(174)    收藏
    随着网络攻击日益增多,网络入侵检测系统在维护网络安全方面也越来越重要.目前多数研究采用深度学习的方法进行网络入侵检测,但未充分从多个角度利用流量的特征,同时存在实验数据集过于陈旧的问题.提出了一种并行结构的DSCInceptionBiLSTM网络,使用最新的数据集评估所设计的网络模型.该模型包括网络流量图像和文本异常流量检测2个分支,分别通过改进的卷积神经网络和循环神经网络提取流量的空间特征和时序特征.最后通过融合时空特征实现网络入侵检测.实验结果表明,在CICIDS2017,CSECICIDS2018,CICDDoS2019这3个数据集上,该模型分别达到了99.96%,99.19%,99.95%的准确率,能够对异常流量进行高精度分类,满足入侵检测系统的要求.
    参考文献 | 相关文章 | 多维度评价
    7. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要227)      PDF (1248KB)(121)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    8. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要226)      PDF (2238KB)(96)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    9. 一种抗标签翻转攻击的联邦学习方法
    周景贤, 韩威, 张德栋, 李志平,
    信息安全研究    2025, 11 (3): 205-.  
    摘要221)      PDF (3486KB)(83)    收藏
    由于联邦学习参与训练的用户自主性较高且身份难以辨别,从而易遭受标签翻转攻击,使模型从错误的标签中学习到错误的规律,降低模型整体性能.为有效抵抗标签翻转攻击,提出了一种多阶段训练模型的稀释防护联邦学习方法.该方法通过对训练数据集进行随机划分,采用稀释防护联邦学习算法将部分数据分发给参与训练的客户端,以限制客户端所拥有的数据量,避免拥有大量数据的恶意参与者对模型造成较大影响.在每次训练结束后,对该阶段中所有训练轮次的梯度通过降维算法进行梯度聚类,以便识别潜在的恶意参与者,并在下一阶段中限制其训练.同时,在每个阶段训练结束后保存全局模型参数,确保每个阶段的训练都基于上一个阶段的模型基础.在数据集上的实验结果表明,该方法在降低攻击影响的同时不损害模型准确率,并且模型收敛速度平均提升了25.2%~32.3%.
    参考文献 | 相关文章 | 多维度评价
    10. 基于设备WiFi重连流量的隐蔽智能摄像头检测方法
    郭回, 马骏臣, 吴礼发,
    信息安全研究    2025, 11 (2): 173-.  
    摘要219)      PDF (1383KB)(74)    收藏
    随着物联网技术的快速发展,智能摄像头由于易用性和低成本,在个人及公共安全方面得到广泛使用.然而,未授权录像问题也引发了人们对于隐私安全的担忧,因此特定环境内隐蔽智能摄像头的检测和识别具有重要意义.现有隐蔽智能摄像头检测方法无法准确地检测出那些将数据延迟传输或保存到本地的摄像头,因为这些方法主要依赖用户查看监控时所产生的摄像头音视频网络流量.针对这一问题,提出了一种基于设备WiFi重连流量的隐蔽智能摄像头检测方法.该方法通过MDK4泛洪攻击使得已接入WiFi热点的所有智能设备下线重连,然后嗅探和分析环境内智能设备重连WiFi过程中产生的加密流量,利用机器学习方法检测出其中的隐蔽智能摄像头设备.实验结果表明,没有接入WiFi的情况下,对于延迟传输或数据被保存在本地的隐蔽智能摄像头设备,该方法仍然具有较高的检测准确率.
    参考文献 | 相关文章 | 多维度评价
    11. 基于深度学习的加密网站指纹识别方法
    池亚平, 彭文龙, 徐子涵, 陈颖,
    信息安全研究    2025, 11 (4): 304-.  
    摘要217)      PDF (1407KB)(109)    收藏
    网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率.
    参考文献 | 相关文章 | 多维度评价
    12.  融合多模态特征的恶意TLS流量检测方法
    曾庆鹏, 贺述明, 柴江力,
    信息安全研究    2025, 11 (2): 130-.  
    摘要215)      PDF (3159KB)(127)    收藏
    恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法.
    参考文献 | 相关文章 | 多维度评价
    13. 新形势下网络空间安全创新型专业人才培养体系研究
    马兆丰, 彭海朋, 陈秀波, 杨榆,
    信息安全研究    2025, 11 (4): 385-.  
    摘要196)      PDF (3780KB)(120)    收藏
    针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养.
    参考文献 | 相关文章 | 多维度评价
    14. 基于可逆神经网络的黑盒GAN生成人脸反取证方法
    陈北京, 冯逸凡, 李玉茹,
    信息安全研究    2025, 11 (5): 394-.  
    摘要192)      PDF (1920KB)(76)    收藏
    生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
    参考文献 | 相关文章 | 多维度评价
    15. 基于地理不可区分性且WiFi可灵活部署的室内定位安全方案
    杜昊睿, 张应辉, 李琦,
    信息安全研究    2025, 11 (2): 107-.  
    摘要189)      PDF (1351KB)(76)    收藏
    在室内定位服务中,WiFi指纹技术因其覆盖面积广、定位精度高而受到人们的广泛关注.然而,对于在线阶段的位置查询,用户的个人敏感信息容易受到恶意攻击而造成位置隐私泄露.现有基于WiFi指纹的室内定位技术仅考虑室内单一空旷平面,这使得WiFi部署的灵活性受到限制.而当WiFi部署在多维场景时,空间位置隐私问题亟待解决.提出了一种基于地理不可区分性的WiFi指纹室内定位隐私保护方案,用户利用自身接收信号强度生成一个新的接收信号强度向量,并通过加噪混淆将得到的数据发送给位置服务提供商,同时引入数字签名技术,在混淆位置被发送给位置服务提供商实现定位之前确保客户端身份不被伪造.基于模拟实验平台的实验结果表明,该方案支持WiFi的灵活部署,能够在保护位置隐私的同时,首次实现12个WiFi接入点灵活部署情况下的高精度定位,保证定位误差小于1m.
    参考文献 | 相关文章 | 多维度评价
    16. 3维模型匹配算法设计与实现
    高原, 董振国, 王雪龙, 齐巍,
    信息安全研究    2025, 11 (6): 539-.  
    摘要183)      PDF (2587KB)(21)    收藏
    3维模型匹配在模型版权保护与交易过程中具有重要作用,可有效避免重复认证,为相关领域的研究、测试与管理提供便利.然而,传统匹配方法主要依赖明文匹配,虽然能保证一定的匹配准确性和鲁棒性,但在数据隐私保护方面存在不足.针对这一问题,密文匹配通过在数据加密状态下进行匹配运算,有效实现了在保护数据隐私的同时完成模型匹配,具有重要的应用价值和推广潜力.因此,实现了3种匹配策略:1)明文状态下基于迭代最近点(iterative closest point, ICP)算法的3维点云精准配准,并结合峰值信噪比进行模型匹配;2)明文状态下通过PointNet深度学习算法提取3维点云特征,利用余弦相似度计算特征相似度;3)密文状态下利用同态加密技术将提取的特征加密,再利用余弦相似度计算加密特征的相似度,从而有效保护数据隐私.
    参考文献 | 相关文章 | 多维度评价
    17. 面向未知攻击感知的执行体细粒度调度算法
    张涛, 陈璐, 张波, 席泽生, 汪晨, 何川,
    信息安全研究    2025, 11 (6): 569-.  
    摘要180)      PDF (1456KB)(38)    收藏
    针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
    参考文献 | 相关文章 | 多维度评价
    18. 面向车联网的群组密钥管理机制
    谢绒娜, 黄锐, 李宗俞, 武佳卉, 周竞,
    信息安全研究    2025, 11 (2): 139-.  
    摘要178)      PDF (873KB)(61)    收藏
    基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制 (lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势.
    参考文献 | 相关文章 | 多维度评价
    19. 在RISCV双核上构建轻量级可信执行环境
    张龙, 唐佳绩, 郑兴建, 刘畅, 杨峰,
    信息安全研究    2025, 11 (6): 500-.  
    摘要177)      PDF (2551KB)(28)    收藏
    随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment, TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISCV双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection, PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection, IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMarkMHz,是同类设计性能的2倍.
    参考文献 | 相关文章 | 多维度评价
    20. 基于RLWE的多密文相等性测试方案
    高翔, 陈辉焱, 王克, 王宇, 姚云飞,
    信息安全研究    2025, 11 (6): 511-.  
    摘要173)      PDF (1049KB)(27)    收藏
    当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error, RLWE)问题的PKEMET(publickey encryption with a multipleciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点.
    参考文献 | 相关文章 | 多维度评价
    21. 一种融合时空特征的物联网入侵检测方法
    翁铜铜, 矫桂娥, 张文俊,
    信息安全研究    2025, 11 (3): 241-.  
    摘要173)      PDF (3194KB)(59)    收藏
    针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通过双向门控循环单元(BiGRU)和多头注意力(multihead attention)提取时序特征和全局信息,并结合ResNext网络和UNet网络构建多尺度的空间特征提取网络,再将高效通道注意力(ECANet)加入残差单元中以增强局部表征能力;最后将融合的特征输入Softmax分类器进行多分类.实验表明,在物联网流量数据集UNSWNB15,NSLKDD,WSNDS上与其他模型相比,该模型在各项指标上均有2%以上的提升.此外,还通过对比多种注意力机制验证了ECANet具有更强的表征能力,并探索了多头注意力中不同数量的注意力头对模型性能的影响.
    参考文献 | 相关文章 | 多维度评价
    22. 基于去中心化验证的多方数据安全共享方案
    叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
    信息安全研究    2025, 11 (6): 578-.  
    摘要168)      PDF (4817KB)(61)    收藏
    随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
    参考文献 | 相关文章 | 多维度评价
    23. 基于区块链的大模型数据监管体系设计
    李守伟, 张嘉政, 何海波, 陈明辉,
    信息安全研究    2025, 11 (8): 682-.  
    摘要168)      PDF (2618KB)(69)    收藏
    大模型(large model, LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    24. 基于变色龙哈希的可信数据安全管理技术研究及应用
    马嘉蔚, 武文浩, 董佳瑜,
    信息安全研究    2025, 11 (2): 189-.  
    摘要167)      PDF (2544KB)(61)    收藏
    为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版权保护,该方法不仅允许更新修改已提交的数据,还保证了数据的安全性和用户的使用友好性.最后,采用了实验模拟的方式评估所提方法的效率.结果表明,提出的数据安全管理更新方法适用于需要频繁更新数据且有一定安全需求的数据安全保护环境,该方法有效降低了数据更新的总成本,为数据要素流通提供了一种高效、安全的解决方案.
    参考文献 | 相关文章 | 多维度评价
    25. 基于可撤销代理签名的分布式身份认证技术研究
    高宏民, 曾卓然, 潘晓丰, 赖冠辉, 马兆丰,
    信息安全研究    2025, 11 (6): 521-.  
    摘要166)      PDF (1936KB)(28)    收藏
    随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(decentralized identifier, DID)的数字身份技术正成为当前的研究热点.但分布式数字身份的身份认证方案隐私泄露问题频出,同时伴随着用户签名认证流程繁琐等问题,是当前分布式身份认证技术的痛点.针对以上存在的系列问题,基于可撤销代理签名、可验证凭证、区块链等技术构建了基于可撤销代理签名的分布式身份认证协议,实现了用户友好安全的签名认证协议.对用户参与数字化活动的设备性能要求低,适用于更广泛的用户数字化活动.
    参考文献 | 相关文章 | 多维度评价
    26. 格上支持策略分割和属性撤销的CPABE方案
    何苗, 努尔买买提·黑力力 Nurmamat HELIL,
    信息安全研究    2025, 11 (6): 548-.  
    摘要163)      PDF (1755KB)(15)    收藏
    密文策略属性基加密(ciphertextpolicy attributebased encryption, CPABE)适合在云存储系统中提供数据的安全共享服务.然而,CPABE中属性撤销是一个棘手的问题.随着量子计算机的发展,传统的CPABE不再安全,基于格的CPABE能够抵抗量子攻击.提出一种格上支持策略分割和属性撤销的CPABE方案.该方案能够抵抗量子攻击,提供细粒度的访问控制和即时属性撤销.在属性撤销发生时,利用策略分割减少受影响的密文(块),并且通过密文更新方法减少密文更新的范围以及次数.理论分析表明该方案的计算开销在可控制的范围内.最后,在标准模型下证明了该方案是选择明文安全(INDCPA)的,并且其安全性可以归结于环上容错学习(ring learning with errors, RLWE)的困难性问题中.
    参考文献 | 相关文章 | 多维度评价
    27. 基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
    蔡松睿, 张仕斌, 丁润宇, 卢嘉中, 黄源源,
    信息安全研究    2025, 11 (8): 693-.  
    摘要161)      PDF (1508KB)(42)    收藏
    随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性.
    参考文献 | 相关文章 | 多维度评价
    28. 基于国密SM9的边云协同属性基签密方案
    万云飞, 彭长根, 谭伟杰, 杨昊煊,
    信息安全研究    2025, 11 (2): 115-.  
    摘要155)      PDF (1474KB)(102)    收藏
    为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景.
    参考文献 | 相关文章 | 多维度评价
    29. 基于三支决策特征选择的安卓恶意软件检测
    陈丽芳, 王嘉优, 施永辉, 韩阳, 代琪,
    信息安全研究    2025, 11 (6): 561-.  
    摘要153)      PDF (1077KB)(28)    收藏
    Android恶意软件检测数据集中存在大量不相关和冗余的特征,单一的特征选择方法并不能有效去除不相关或冗余特征.如果移除信息量较大的特征则容易引发模型崩塌的问题.针对以上问题,提出一种基于三支决策特征选择(threeway decision feature selection, 3WDFS)的安卓恶意软件检测方法.该方法结合三支决策的思想,并行使用多种特征选择方法评估数据集的特征,将特征分为不相交的正域、负域和边界域;然后,分别利用近似马尔可夫毯和信息量差异删除边界域中的类间冗余特征和类内冗余特征,形成低冗余的边界域;最后,通过可学习权重参数级联拼接正域和低冗余边界域,输入分类模型训练学习.在公开数据集上的实验结果表明,3WDFS能够有效删除Android恶意软件检测中不相关和冗余的特征,提高检测恶意软件的检测效率和准确率.
    参考文献 | 相关文章 | 多维度评价
    30.  一种车联网V2V认证与密钥交换协议设计与验证
    王秀珍, 徐鹏, 陈美荣, 王丹琛, 徐扬,
    信息安全研究    2025, 11 (5): 465-.  
    摘要152)      PDF (1252KB)(30)    收藏
    车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.现有协议注册阶段需在线下安全信道中进行,与实际不符,且认证阶段多基于第三方并需多轮信息交互,增加了过程复杂度.因此设计了一种基于公共信道的V2V(vehicle to vehicle)协议,协议交互过程不需依赖第三方,仅需进行2轮信息交换,同时添加快速登录阶段以解决网络突然中断造成的信息交换延迟问题,理论分析与形式化验证结果表明协议满足认证性与保密性等安全性质.
    参考文献 | 相关文章 | 多维度评价
    31. 基于三通道深度融合技术的图像隐写方法
    刘连山, 黄瑜,
    信息安全研究    2025, 11 (3): 257-.  
    摘要152)      PDF (3334KB)(41)    收藏
    科学技术的发展为信息传输提供了便利,但也导致了信息泄露.为提高隐写图像质量和隐写容量,提出了一种基于三通道深度融合技术的图像隐写方法.首先,隐写模型的主通道用于提取载体图像特征,该网络基于UNet网络结构,同时引入了残差块;然后,底层通道和中间通道用于提取秘密图像特征;最后,通过交叉融合的方式将底层通道第1,3层网络提取的特征融合到中间通道的对应层网络中,再将中间通道第2,4层网络提取的特征融合到主通道的对应层网络中.实验结果表明,该方法有很好的不可见性,在嵌入容量达到24bpp时,隐写图像的PSNR达到41.15dB,有效地提高了图像传输的安全性和隐写容量.
    参考文献 | 相关文章 | 多维度评价
    32. 基于Schnorr门限签名的区块链预言机方案
    张学旺, 付佳丽, 姚亚宁, 张豪,
    信息安全研究    2025, 11 (3): 282-.  
    摘要151)      PDF (832KB)(45)    收藏
    针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能.
    参考文献 | 相关文章 | 多维度评价
    33. 基于随机栅格的防欺骗多级别可视密码方案
    韩妍妍, 周麟, 黄晓雨,
    信息安全研究    2025, 11 (6): 532-.  
    摘要151)      PDF (2395KB)(28)    收藏
    可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性.
    参考文献 | 相关文章 | 多维度评价
    34. 基于区块链的生物特征信息共享方案研究与实现
    曲爱妍, 符天枢, 张宏军,
    信息安全研究    2025, 11 (5): 402-.  
    摘要150)      PDF (1559KB)(42)    收藏
    传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路.
    参考文献 | 相关文章 | 多维度评价
    35. 基于ConvNeXt的伪造人脸检测方法
    何德芬, 江倩, 金鑫, 冯明, 苗圣法, 易华松,
    信息安全研究    2025, 11 (3): 231-.  
    摘要150)      PDF (2205KB)(55)    收藏
    由深度生成模型生成的虚假图像越发逼真,这些图像已经超越了人眼的识别能力.这种模型已成为编造谎言、制造舆论等非法活动的新工具.虽然当前研究者已经提出了很多检测方法检测伪造图像,但泛化能力普遍不高,因此,提出了一种基于ConvNeXt的伪造人脸检测方法.首先在ConvNeXt的第2个和第3个下采样模块后添加极化自注意(polarization selfattention, PSA)模块,使网络具有空间注意力和通道注意力的性能.其次在ConvNeXt的尾部设计一个信息富余模块(rich imformation block, RIB),以丰富网络学习到的信息,通过该模块对信息进行处理后再进行最终的分类.此外,网络训练使用的损失函数是交叉熵损失与KL(KullbackLeibler)散度的结合.在当前主流的伪造人脸数据集上作了大量的实验,实验结果表明该方法在FF++高质量数据集上无论是准确率还是泛化性都超过所有对比方法.
    参考文献 | 相关文章 | 多维度评价
    36. 联邦学习后门攻击与防御研究综述
    汪永好, 陈金麟, 万弘友,
    信息安全研究    2025, 11 (9): 778-.  
    摘要148)      PDF (2638KB)(47)    收藏
    联邦学习(federated learning, FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具有异构性的特点,也使其更加容易受到来自恶意参与者的模型鲁棒性攻击,例如后门攻击.后门攻击通过提交恶意模型更新向全局模型注入后门,这些后门只能通过精心设计的输入触发,对模型鲁棒性造成极大的威胁.对联邦学习中目前的后门攻击方法及后门攻击的防御策略进行了全面综述.首先介绍了联邦学习的概念、后门攻击与防御的主要类型及其评价指标;然后分别对目前主要的后门攻击与防御方案进行了分析与比较,指出了它们的优势与不足;在此基础上,进一步讨论了联邦学习后门攻击与防御所面临的挑战,并展望了它们未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    37. 车载网中一种基于区块链的隐私保护数据聚合系统
    杨睿成, 董国芳, 徐正楠,
    信息安全研究    2025, 11 (4): 367-.  
    摘要147)      PDF (2631KB)(30)    收藏
    针对车载网中数据聚合面临的隐私风险及挑战,提出了一种安全的车载网中基于区块链的安全匿名数据聚合方案.方案将云计算与区块链相融合,设计了一种基于区块链的隐私保护数据聚合系统,可以帮助车载网实现高效且安全的数据收集和数据分析任务.方案中利用密钥托管弹性保证了系统中密钥的安全性,防止以往密钥由第三方独自生成所导致的安全问题;通过2次数据聚合实现了细粒度的数据聚合,为车载网的云服务提供了有效支持.通过安全性分析和性能评估验证了该方案的安全性,并证明了该方案具有更高的计算效率和通信效率.
    参考文献 | 相关文章 | 多维度评价
    38. 小样本语义分析的漏洞实体抽取方法
    丁全, 张磊, 黄帅, 查正朋, 陶陶,
    信息安全研究    2025, 11 (3): 265-.  
    摘要145)      PDF (1775KB)(55)    收藏
    目前不同信息安全漏洞库标准各异,漏洞数据侧重点不同,关系相对独立,难以快速全面地获取高价值漏洞信息,需建立统一的漏洞实体标准,因此重点对漏洞数据中的实体抽取技术进行研究.大部分漏洞数据以非结构化中英文混合的自然语言形式呈现,基于规则的方法泛化性不强,基于人工智能的方法占用资源过高且依赖大量标注数据,为解决以上问题,提出一种小样本语义分析的漏洞实体抽取方法.该方法使用BERT(bidirectional encoder representations from transformers)预训练漏洞描述数据得到漏洞领域内的预训练模型,以更好地理解漏洞数据,减少对大量标注数据的依赖,此外,采用增量学习的自监督方式提高标注数据非常有限(1785个标注样本).所提模型抽取了漏洞领域中12类漏洞实体,实验结果表明,所提方法在漏洞实体抽取的效果上优于其他抽取模型,F1值达到0.8643,整体的识别性能较高,实现了对漏洞实体的精确抽取.
    参考文献 | 相关文章 | 多维度评价
    39. 基于改进双向记忆残差网络的Tor流量分类研究
    唐妍, 王恒, 马自强, 滕海龙, 施若涵, 张宁宁,
    信息安全研究    2025, 11 (5): 447-.  
    摘要144)      PDF (2384KB)(22)    收藏
    为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention modulebidirectional memory residual neural network, CBAMBiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类.
    参考文献 | 相关文章 | 多维度评价
    40. 面向迁移攻击的视频对抗样本生成方法研究
    林哲伟, 何春兰, 刘兴伟, 王奇, 孙宏,
    信息安全研究    2025, 11 (3): 249-.  
    摘要143)      PDF (2693KB)(39)    收藏
    不同的视频识别模型具备不同的时间判别模式.在迁移攻击中,视频对抗样本生成时会对白盒模型的时间判别模式产生过拟合,从而导致对抗样本的迁移性较差.针对这一现象,提出了一种有效缓解该过拟合现象的算法.该算法通过抽帧的方式生成多个增广视频,放入白盒模型,反向传播得到增广梯度,然后对这些梯度进行归位并加权求和,获得最终的梯度信息,最终将梯度信息带入基于梯度的白盒攻击方法,如FGSM,BIM等,获得最终的对抗样本.对交叉熵损失函数进行了改进,交叉熵损失函数在指导对抗样本的生成时,优先目的是快速找到能够让模型分类错误的方向,而没有考虑分类结果与其他概率较高类别在语义空间的距离.针对这一现象,对经典的交叉熵损失函数进行了改进,增加了基于KL散度的正则项,基于该损失函数生成的对抗样本迁移性更强.在Kinetics400以及UCF101数据集上,以ResNet50和ResNet101为主干网络,分别训练了NonLocal,SlowFast以及TPN共计6个视频识别领域常用的模型.将上述模型中的一种作为白盒模型,对其余模型进行迁移攻击,实验证明了该方法的有效性.
    参考文献 | 相关文章 | 多维度评价